9 de dezembro de 2019

Prepare suas defesas contra botnets

Você sabe o que são botnets e como se proteger de ações maliciosas promovidas por eles?

Botnets são redes de dispositivos com capacidade de processamento de dados, infectados e controlados remotamente por indivíduos ou grupos mal-intencionados para promover atividades indesejadas ou cibercriminosas. Em geral, as botnets integram milhares de dispositivos contaminados, que promovem ações maliciosas sem o conhecimento do proprietário.

As botnets não são uma ameaça nova à segurança da informação, mas com a emergência de novos equipamentos conectados (Internet das Coisas), abrem-se novas possibilidades de expansão destas redes à disposição do cibercrime.

Diversas ações maliciosas podem ser promovidas por botnets, desde atividades indesejadas, até ameaças mais graves:

  • Distribuir PUAs – adware, spyware e spam;
  • Distribuir malware – Vírus, Trojan, Worms, Ransomware etc;
  • Infiltrar sistemas para roubar dados e privilégios;
  • Promover ataques de negação de serviço – DoS e DDoS;
  • Minerar criptomoedas – como Bitcoin, Monero, Ethernet etc;

A razão pela qual os cibercriminosos utilizam botnets é simples: o rastreamento dos dispositivos responsáveis por promover um ataque é muito mais difícil e, quando ocorre, o proprietário não tem conhecimento de que o seu dispositivo era explorado por uma rede criminosa.

Como criar defesas contra botnets?

A melhor defesa na maioria dos cenários de segurança da informação é criar uma abordagem em diversas camadas. No caso de botnets não seria diferente.

Como as atividades maliciosas destas redes podem ser várias, é importante adotar controles de cibersegurança com capacidades complementares. De fato, as botnets são redes complexas, portanto não há um único produto de segurança que enderece variados tipos de ataques ao mesmo tempo.

A adoção de um Unified Threat Management (UTM), por exemplo, pode ser uma alternativa eficiente, porque produto unifica diferentes tecnologias de cibersegurança; ou seja, mesmo neste caso, a abordagem de defesa em camadas é aplicada.

Uma dica importante é que as atividades promovidas por botnets consomem banda, diminuem o desempenho de rede e prejudicam as informações armazenadas nos sistemas sob controle dos servidores que comandam as ações maliciosas. Estes rastros devem ser investigados para definir se um dispositivo ou mais em sua rede está infectado por um bot.

Portanto, tecnologia de cibersegurança é indispensável para detectar atividades de botnets. Os sistemas de prevenção contra intrusos podem monitorar o tráfego da rede em busca de atividade suspeita, incluindo tráfego de servidores de comando e controle. Além disso, para identificar tráfego de malware malicioso e bloquear ameaças desconhecidas, como Zero-Day, as plataformas de proteção contra ameaças avançadas podem ser grandes aliadas do time de segurança.

Outra dica importante é manter as assinaturas de whitelists atualizadas em todos os produtos de segurança, pois elas são responsáveis por definir quais aplicações ou códigos são pré-aprovados, ajudando a prevenir a instalação de software não-autorizado, como um cliente de botnet.

Uma plataforma de gestão de vulnerabilidades também pode ser igualmente relevante, mapeando brechas dos sistemas que possam ser exploradas maliciosamente por redes botnet (por exemplo, os produtos seriam capazes de identificar sistemas desatualizados ou backdoors).

Concluindo…

Vale lembrar que as técnicas usadas por botnets para comprometer novos sistemas são as mesmas usadas por malware, vírus, golpes de engenharia social etc. Portanto, as técnicas já frequentes para proteger redes e dispositivos, quando bem adotadas, serão instrumentais para prevenir este tipo de ameaça: Sistemas antiphishing em servidores de e-mail, controle de aplicações ou filtros de conteúdo que ajudam a prevenir que seus usuários visitem websites suspeitos, por exemplo.

Sugestões de leitura

Este site utiliza cookies. Alguns são essenciais para a operação do site, enquanto outros nos ajudam a melhorar a sua experiência como usuário. Ao continuar a usar o site, você concorda com o uso desses cookies. Para saber mais sobre, leia nossa política de privacidade.